NetworkDoc.Ru В помощь системному администратору

Добавлено : Дата: в разделе: Телефония

Семь простых шагов по укреплению SIP безопасности на Астериск, которые акртуальны для любой цифровой pbx.

 
Редактировалось Дата:
Привязка к тегам безопасность телефония

Добавлено : Дата: в разделе: Новости

Компания Microsoft официально объявила, что новым исполнительным директором теперь будет Сатья Наделла, который работает в компании уже 22 года, достигая при этом самых высоких позиций в относительно молодом возрасте. Он стал третьим CEO в истории Microsoft, после Билла Гейтса и Стива Балмера. До получения должности CEO Сатья Наделла занимал позицию исполнительного вице-президента, возглавляющего направление облачных  и корпоративных сервисов.

Редактировалось Дата:
Привязка к тегам microsoft

Добавлено : Дата: в разделе: Новости

"Я бывший фанат Android'а. Вчера приобрел iPhone, а сегодня Барселона проиграла на своем поле..Какая прелесть эта ваша iOS!" -комментарий для привлечения внимания.

 
2. Если у вас паранойя, то это не значит, что за вами никто не следит Канадские спецслужбы следят за путешественниками с помощью Wi-Fi хотспотов в аэропортах и кафе вот такой канадский WIFI. Кстати в Домодедово тоже работает бесплатный WIFI.
Внедрение корпоративного Linux в ПриватБанке.  Все еще в песочнице на Хабре. Если к вышеизложенному будет интерес — напишем цикл статей, в которых более детально будет описана реализация компонентов системы, организационные моменты, использование Windows-программ, замена TeamViewer, авторизация в ldap при использовании eap-ttls, оптимизация Puppet под большие нагрузки, правильная загрузочная флешка, работа драйверов для периферии, Wi-Fi и пр
 
Редактировалось Дата:
Привязка к тегам bsd wifi безопасность

Добавлено : Дата: в разделе: Новости
1. Компании Google и Samsung заключили соглашение о взаимном лицензировании патентов на 10 лет. Будут дружит против Apple
2. Файлохранилище SkyDrive переименовали в OneDrive в работе сервиса никаких изменений не последовало, был намек на новые функции, но пока не замечено.  
3. ФБР получило полную базу пользователей анонимной почты Tor Mail и их переписку. Вы все еще верите в анонимность с свой VPN?
4. Machine Learning от Яндекса хорошая возможность самообразования, спасибо Яндекс.
5. Первый серверный ARM-чип AMD  ARM от AMD серверный. Все странно в этой новости.
6. «Злые птички» на службе АНБ. новостной сюжет на эту тему был показан по Первому каналу. Так вот зачем они просят разрешения доступа для GEO локации
7. Google продала Motorola Lenovo что перекликается с перовой новостью. 
8. Microsoft вернет в Windows рабочий стол, а плиточный интерфейс спрячет подальше 
Редактировалось Дата:

Добавлено : Дата: в разделе: Сеть

Всем привет!

Эта статья будет вводной в безопасности беспроводных сетей. Материал взят из книги «Безопасность беспроводных сетей» С.В. Гордейчик, В.В. Дубровин.

Редактировалось Дата:
Привязка к тегам network wifi сеть

Добавлено : Дата: в разделе: Новости

1. Acronis подколол Московскую область в неумении обращаться с бэкапами
Ущерб от простоя камер за 5 дней ГИБДД оценивает в 13,5 млн рублей. По словам Белоусова, годовое обслуживание системы резервного копирования обошлось бы региональному бюджету максимум в 300 тысяч рублей.
4. IBM прощается с x86 серверами, вся линейка продана Lenovo
5. Маку 30 лет, эпоха.
Редактировалось Дата:

Добавлено : Дата: в разделе: Безопасность

Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Новости

Многие знают о таком дистрибутиве для проведения пентестов как Back Track. Однако не многие знаю, что на основе Arch так же есть дистрибутив, который позволяет проверить вашу корпоративную среду на уязвимости под названием BlackArch Linux. Так что же такое BlackArch и чем он может быть нам полезен?

Редактировалось Дата:
Привязка к тегам linux безопасность

Добавлено : Дата: в разделе: Безопасность

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Редактировалось Дата:
Привязка к тегам безопасность

Добавлено : Дата: в разделе: Безопасность

В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:

1)      Извлечение хэша из ОС Windows

2)      Взлом хэша

Редактировалось Дата:
Привязка к тегам безопасность
Войти используя сервисы:

Loading ...